Atacatorii au identificat o modalitate ingenioasă de a-și menține un acces silențios, de tip citire, la dispozitivele vulnerabile, chiar și după ce producătorul a lansat patch-uri pentru a remedia breșele inițiale de securitate. Această persistență nedorită se realizează prin intermediul unei exploatări vicleane a funcționalității SSL-VPN, care permite crearea unui tip special de legătură, un așa-numit link simbolic, între zonele de stocare ale sistemului de operare.
Această metodă de atac se bazează pe exploatarea unor vulnerabilități de securitate deja identificate și teoretic eliminate prin actualizări, cum ar fi CVE-2022-42475, CVE-2023-27997 și CVE-2024-21762. În loc să continue să exploateze direct aceste vulnerabilități după aplicarea patch-urilor, atacatorii implantează acest link simbolic într-un director al sistemului de fișiere utilizat pentru a stoca fișierele de limbă ale interfeței SSL-VPN. Această acțiune, aparent minoră, are un impact semnificativ, deoarece creează o "portiță din spate" invizibilă pentru mecanismele de securitate obișnuite.
Consecințele acestei persistențe pot fi foarte grave. Chiar dacă accesul obținut este limitat la citirea fișierelor, atacatorii pot explora în detaliu configurațiile dispozitivului, pot descoperi alte vulnerabilități în rețea, pot colecta informații valoroase și pot pregăti atacuri viitoare cu un impact mai mare. Un aspect crucial este că această problemă vizează în mod specific acele dispozitive FortiGate unde funcția SSL-VPN a fost activată la un moment dat. Chiar dacă ulterior a fost dezactivată, "legătura" creată de atacatori ar putea rămâne activă, oferindu-le în continuare acces.
